• 我的位置:
  • 首页
  • -
  • 漏洞预警
  • -
  • 中间件
  • -
  • Apache Tomcat信息泄露漏洞
    • CNNVD编号:未知
    • 危害等级: 中危 
    • CVE编号:CVE-2021-24122
    • 漏洞类型: 信息泄露
    • 威胁类型:未知
    • 厂       商:未知
    • 漏洞来源:深信服
    • 发布时间:2021-01-22
    • 更新时间:2021-01-22

    漏洞简介

    1、组件介绍

    Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。由于有了Sun 的参与和支持,最新的Servlet 和JSP 规范总是能在Tomcat 中得到体现,Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 规范。Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。

    2、漏洞描述
    近日,深信服安全团队监测到一则Apache Tomcat组件存在信息泄露漏洞的信息,漏洞编号:CVE-2021-24122,漏洞:中危。该漏洞是由JRE 的API File.getCanonicalPath()在一些情况下的路径处理与Windows API FindFirstFileW不一致导致的,攻击者可利用该漏洞在未授权的情况下,构造恶意数据,最终造成服务器敏感性信息泄露。

    漏洞公示

    暂无

    参考网站

    暂无

    受影响实体

    目前受影响的Apache Tomcat版本:

    Apache Tomcat 10.0.0-M1 to 10.0.0-M9

    Apache Tomcat 9.0.0.M1 to 9.0.39

    Apache Tomcat 8.5.0 to 8.5.59

    Apache Tomcat 7.0.0 to 7.0.106

    补丁

    1、官方修复建议

    目前厂商已发布升级补丁修复漏洞,请受影响用户及时更新官方补丁。官方链接如下:

    https://tomcat.apache.org/security-10.html

    2、深信服解决方案

    深信服安全运营服务】深信服云端安全专家提供7*24小时持续的安全运营服务。对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。

    深信服安全云眼】在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。

    注册地址:http://saas.sangfor.com.cn

    深信服云镜】在漏洞爆发第一时间即完成检测能力的发布,部署了云镜的用户可以通过升级来快速检测网络中是否受该高危风险影响,避免被攻击者利用。离线使用云镜的用户需要下载离线更新包来获得漏洞检测能力,可以连接云端升级的用户可自动获得漏洞检测能力。